UN@ est une plateforme d'édition de livres numériques pour les presses universitaires de Nouvelle-Aquitaine

Snooping

Snooping

par

Le snooping désigne la pratique dissimulée et intrusive de chercher, recueillir ou surveiller en ligne des informations privées ou confidentielles sur une personne (par le biais de ses communications, de ses activités, de ses déplacements, de ses dossiers personnels, etc.), sans son consentement.

Il connaît une expansion significative dans les relations intimes, où la surveillance des usages et pratiques de son ou sa partenaire (ou ex), à son insu, est assimilée à une forme manifeste de cybercontrôle, dont l’objectif premier vise à connaître et vérifier régulièrement au moyen des outils numériques, ses agissements et ses relations sociales.

Si les dispositifs d’espionnage numérique foisonnent dans les contextes de violences conjugales et sont particulièrement révélateurs de mécanismes subtils d’hypercontrôle1, des études plus récentes mettent en évidence une tendance selon laquelle les femmes sont plus enclines à pratiquer le snooping, et ce phénomène est particulièrement répandu parmi les jeunes adultes (âgés de 18 à 25 ans).

Mais cette cybersurveillance ne se limite pas à la sphère privée et peut également s’exercer sans autorisation appropriée dans un cadre professionnel, que ce soit à l’encontre d’un collègue, d’un employé, d’une entreprise voire d’une entité gouvernementale.

nuage de mots-clés autour de la thématique "pouvoir"
  • Cyber-espionnage
  • Espionnage numérique

Je ne me suis rendu compte de rien. Plus de 4 mois qu’il violait mon intimité en lisant tous mes mails et textos grâce à un logiciel espion !
– une victime

Une recherche empirique, menée par un collectif de scientifiques de Cornell Tech2 sur les dispositifs-espions et de surveillance utilisés dans le contexte de violences conjugales démontre que plusieurs procédés numériques peuvent être déployés par les agresseurs :

  • les logiciels espions, difficilement détectables sur un téléphone (pour certains aucune icône n’est apparente), peuvent en revanche s’installer dès lors qu’il y a un accès physique au téléphone de la victime, ce qui est facilité dans le cadre d’une relation de couple. Cette cybersurveillance à l’insu de la victime permet de prendre connaissance des appels et messages entrants/sortants, de vérifier sa présence sur les différents réseaux sociaux (WhatsApp, Facebook, Messenger, Instagram, Telegram, Tinder, etc.), d’effectuer un suivi GPS, d’avoir accès à certaines données Internet tels que l’historique de navigation, les signets de sites web, les réseaux Wi-Fi, les mails, le calendar activités, des captations vidéo ou audio, etc. ;
  • certains logiciels ou applications de type anti-vol de téléphone, anti-vol de clé tel que AirTag, peuvent être détournés de leur usage en vue de surveiller les activités par exemple du ou de la partenaire (ou ex) ;
  • des applications déjà installées sur le téléphone qui activent la géolocalisation (Google Maps par exemple) et dont l’historique peut être consulté à distance peuvent être instrumentalisées pour permettre également de surveiller les déplacements de la victime. Seul un accès au mot de passe du cloud de sa ou son conjoint est nécessaire ;
  • la commande à distance d’appareils connectés peut également être activée, tels que les caméras de surveillance des entrées et de sorties d’un immeuble, les appareils d’assistance personnelle domestiques (Alexa d’Amazon) pour écouter les conversations, etc.

L’émergence des nouvelles technologies a souvent été pointée du doigt comme principale responsable de la surveillance massive dans notre société moderne. Mais les Surveillance Studies ont largement rappelé que ces pratiques étaient déjà présentes dans différents contextes, tels que la religion, la politique et la société, bien avant l’introduction et le déploiement des avancées numériques. Pour plusieurs auteurs, la religion et ses préceptes ont joué un rôle significatif dans la préparation des populations à accepter et tolérer la surveillance massive que nous connaissons aujourd’hui. Les croyances religieuses ont souvent enseigné que Dieu était omniscient et omniprésent, observant les actions de chacun et prononçant un jugement ultime. Cette idée d’une surveillance divine a inculqué dans les esprits une notion de surveillance constante et d’obligation morale de se conformer aux normes établies.

Avec l’évolution de la société et la sécularisation progressive, la religion a cédé la place à d’autres formes de surveillance, notamment la surveillance sociale et institutionnelle. Les valeurs morales de la société ont remplacé les dogmes religieux en justifiant la mise en place de mécanismes de surveillance pour maintenir l’ordre public et assurer une police et une justice efficaces.

Depuis les Surveillance Studies s’attachent à mettre en évidence de nouvelles pratiques qui ne cessent de favoriser des injustices, des exclusions, des discriminations, et dénoncent dans le même temps des réactions sociales relativement limitées face à leur développement qui menacent et entravent pourtant les libertés individuelles.

Tableau de bord qui recense des données fréquentielles d'une victime (nombre de messages à une personne, d'appel ou encore de site Internet visité).
Capture d’écran d’une victime.

La violation de l’intimité numérique consiste à prendre connaissance, à détourner, à enregistrer, à transmettre, toute donnée collectée par la technologie sans le consentement de leur auteur. Si elle est extrêmement rarement poursuivie de manière isolée, elle est souvent associée à d’autres infractions, notamment dans des contextes de violences conjugales.

Ces agissements sont condamnés par :

  • l’article 226-1 du Code pénal qui dispose qu’est « puni d’un an d’emprisonnement et de 45 000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui, en captant, enregistrant ou transmettant, sans le consentement de leur auteur » telles que des paroles, des images prises dans un lieu privé ou encore la localisation en temps réel ou en différé d’une personne ;
  • ces mêmes peines sont applicables d’après l’article 226-15 du Code pénal pour des faits « commis de mauvaise foi » qui visent à « intercepter, détourner, utiliser ou divulguer des correspondances émises, transmises ou reçues par la voie électronique » ou de « procéder à l’installation d’appareils » conçus à cette fin ;
  • les logiciels destinés à modifier les systèmes informatiques à l’insu de l’utilisateur afin de capter des données personnelles peuvent également être réprimés par l’article 323-1 du Code pénal de trois ans d’emprisonnement et 100 000 euros d’amende, pour le fait « d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé ».

Quelques références scientifiques :

  • Chatterjee Rahul, Doerfler Periwinkle, Orgad Hadas, Havron Sam, et al., The spyware used in intimate partner violence, 39th IEEE Symposium on Security and Privacy, San Francisco, USA, 2018, p. 441-458, [https://doi.org/10.1109/SP.2018.00061].
  • Chaulk Kasey, Jones Tim, Online obsessive relational intrusion: Further concerns about Facebook, Journal of Family Violence, vol. 26, n° 4, 2011, p. 245-254, [https://doi.org/10.1007/s10896-011-9360-x].
  • Douglas Heather, Harris Bridget A., Dragiewicz Molly, Technology-facilitated domestic and family violence: Women’s experiences, The British Journal of Criminology, vol. 59, n° 3, 2019, p. 551-570, [https://doi.org/10.1093/bjc/azy068].
  • Henry Nicola, Flynn Asher, Powell Anastasia, Technology-Facilitated Domestic and Sexual Violence: A Review, Violence against women, vol. 26, n° 15-16, 2020, p. 1828-1854, [https://doi.org/10.1177/1077801219875821].
  • Johnson Michael P., A Typology of Domestic Violence. Intimate Terrorism, Violent Resistance, and Situational Couple Violence, Boston, Northeastern University Press, 2010, 168 pages.
  • Langhinrichsen-Rohling Jennifer, Controversies involving gender and intimate partner violence in the United States, Sex Roles, vol. 62, n° 3, 2009, p.179-193, [https://doi.org/10.1007/s11199-009-9628-2].
  • Ramirez Karli, To Catch a Snooping Spouse: Reevaluating the Roots of the Spousal Wiretap Exception in the Digital Age, University of Pennsylvania Law Review, vol. 170, n° 4, 2022, p. 1093-1125.
  • Reed Lauren A., Tolman Richard M., Ward Monique L., Snooping and Sexting: Digital Media as a Context for Dating Aggression and Abuse Among College Students, Violence Against Women, vol. 22, n° 13, 2016, p. 1556-1576, [https://doi.org/10.1177/1077801216630143].
  • Tolman Richard M., The validation of the Psychological Maltreatment of Women Inventory, Violence and Victims, vol. 14, n° 1, 2001, p. 47‑59.

Notes

  1. Chatterjee, 2018.
  2. Ibid.
Rechercher
Rechercher
Chapitre de livre
Pessac
EAN html : 9791030008425
ISBN html : 979-10-300-0842-5
ISBN pdf : 979-10-300-0843-2
Volume : 1
ISSN : en cours
6 p.
licence CC by SA

Comment citer

Dulaurans, Marlène, « Snooping », in : Dulaurans, Marlène, Violences en ligne : décrypter les mécanismes du cyberharcèlement, Pessac, Presses universitaires de Bordeaux, collection V@demecum 1, 2024, 195-200 [en ligne] https://una-editions.fr/snooping/ [consulté le 15/07/2024].
10.46608/vademecum1.9791030008425.35
couverture de l'ouvrage Violences en ligne de la collection V@demecum
Illustration de couverture • Design Roman Vinçon et Nicolas Ruault
Retour en haut
Aller au contenu principal